A medida que ha ido avanzando la te­c­no­lo­gía in­fo­r­má­ti­ca, se ha hecho cada vez más patente que el clásico boot o proceso de arranque mediante BIOS y Master Boot Record, in­tro­du­ci­do en los años 80 con los sistemas ope­ra­ti­vos MS-DOS, no está a la altura de las ne­ce­si­da­des actuales. Por ello, hace tiempo que grandes compañías como Microsoft e Intel empezaron a de­sa­rro­llar un método sucesor acorde con los nuevos tiempos. Allá por el año 2000 se de­sa­rro­lló la primera es­pe­ci­fi­ca­ción de la interfaz de firmware ex­te­n­si­ble o Ex­te­n­si­ble Firmware Interface (EFI). En los años si­guie­n­tes, y tras la fundación del Unified EFI Forum en 2005, empezó a surgir poco a poco el estándar UEFI actual.

¿Qué es UEFI?

Las siglas UEFI vienen de Unified Ex­te­n­si­ble Firmware Interface (es decir, interfaz de firmware ex­te­n­si­ble unificada). Esta interfaz especial es, por así decirlo, como un sistema operativo en miniatura que se encarga de arrancar la mainboard o placa base del ordenador y los co­m­po­ne­n­tes de hardware re­la­cio­na­dos con ella. De este modo, la interfaz es la re­s­po­n­sa­ble de que se cargue un gestor de arranque (bootloa­der) concreto en la memoria principal, que será el que iniciará las acciones ru­ti­na­rias de arranque. Este proceso suele dar como resultado la pantalla de inicio de sesión, en la que el usuario introduce sus datos de acceso (nombre de usuario, co­n­tra­se­ña) y tras la cual el ordenador está listo para ser usado para tareas concretas (pro­ce­sa­mie­n­to de texto, por ejemplo).

Para poder usar la interfaz UEFI, el ordenador necesita disponer de un firmware especial en la placa base. Al encender el ordenador, el firmware utiliza la interfaz UEFI como una capa o layer operativa que actúa de in­te­r­me­dia­ria entre el mismo firmware y el sistema operativo. Para que el modo UEFI se pueda iniciar antes de que el ordenador en sí haya arrancado realmente, se im­ple­me­n­ta de forma pe­r­ma­ne­n­te en la placa base, en un chip de memoria. Así, como parte integral del firmware de la placa base, la pro­gra­ma­ción UEFI se mantiene incluso cuando aún no circula la ele­c­tri­ci­dad.

Para guardar co­n­fi­gu­ra­cio­nes es­pe­cí­fi­cas del proceso de arranque (como, por ejemplo, datos de co­n­fi­gu­ra­ción o pa­rá­me­tros BIOS como el orden de inicio) al apagar el ordenador, hoy en día se usa una NVRAM (Non-Volatile Random-Access Memory), es decir, una memoria de acceso aleatorio no volátil. Puesto que esta memoria requiere muy poca energía, puede aba­s­te­ce­r­se a largo plazo con una pila de botón ubicada en la placa base. Si, tras no haber usado el ordenador durante mucho tiempo, la pila está vacía, puede haber problemas de arranque.

UEFI suele co­n­si­de­rar­se un sucesor directo de BIOS. Sin embargo, la es­pe­ci­fi­ca­ción UEFI no establece cómo programar un firmware to­ta­l­me­n­te, sino que se limita a describir la interfaz entre el firmware y el sistema operativo. Por este motivo, la es­pe­ci­fi­ca­ción UEFI no sustituye realmente el sistema tra­di­cio­nal de entrada y salida, es decir, el Basic Input/Output System (BIOS), que es la base del boot firmware de un ordenador. Más bien se trata de una extensión o mo­di­fi­ca­ción ac­tua­li­za­da que permite arrancar or­de­na­do­res modernos con ayuda de una interfaz operativa y uti­li­za­n­do nuevos me­ca­ni­s­mos y funciones. Para poder di­s­ti­n­guir las dos variantes que existen, ac­tua­l­me­n­te suelen llamarse Legacy BIOS (BIOS co­n­ve­n­cio­nal) y UEFI-BIOS, es decir, con firmware UEFI.

Ventajas de UEFI

En sistemas ope­ra­ti­vos Windows, UEFI es el método de arranque oficial al menos desde Windows 8. A partir de esta versión, Windows es­ta­ble­ció como estándar la partición de disco duro mediante tabla de pa­r­ti­cio­nes GUID. El método de arranque tra­di­cio­nal de los sistemas Legacy BIOS, que conecta con el Master Boot Record o registro de arranque principal, ya no funciona con esta técnica de partición. La unidad operativa formada por la Unified Ex­te­n­si­ble Firmware Interface y la partición GPT abre la puerta a nuevas funciones y po­si­bi­li­da­des y, al mismo tiempo, elimina las li­mi­ta­cio­nes del método de arranque co­n­ve­n­cio­nal.

Algunas de las ventajas y funciones más im­po­r­ta­n­tes del método UEFI son las si­guie­n­tes:

  • Co­n­ce­p­ción de estándar in­du­s­trial
  • Fácil de programar (lenguaje de pro­gra­ma­ción C)
  • Es­tru­c­tu­ra modular, que aporta fle­xi­bi­li­dad y permite hacer mo­di­fi­ca­cio­nes para entornos concretos de hardware y perfiles de re­qui­si­tos es­pe­cia­les (por ejemplo, pueden in­te­grar­se módulos de soporte para sistemas ope­ra­ti­vos antiguos en el firmware UEFI)
  • UEFI puede ampliarse con funciones y programas es­pe­cia­les (por ejemplo, gestión de derechos digitales, juegos, na­ve­ga­do­res web, funciones de monitoreo de hardware o control del ve­n­ti­la­dor)
  • Manejo más fácil con ayuda del ratón y de la interfaz gráfica (si bien esta ca­ra­c­te­rí­s­ti­ca ya estaba presente, de forma puntual, en el BIOS clásico)
  • Gestor de arranque integrado, que ad­mi­ni­s­tra di­fe­re­n­tes gestores de arranque de di­fe­re­n­tes sistemas ope­ra­ti­vos
  • Po­si­bi­li­dad de integrar co­n­tro­la­do­res en una fase temprana (que luego ya no ha de cargar el sistema operativo)
  • He­rra­mie­n­ta de línea de comandos para el dia­g­nó­s­ti­co y la búsqueda de errores (UEFI Shell)
  • Co­ne­c­ti­vi­dad de red incluso sin el sistema operativo no está activo
  • La conexión de red permite, por ejemplo, el ma­n­te­ni­mie­n­to a distancia (remote upgrade) de co­m­po­ne­n­tes de firmware o del firmware completo, así como el arranque a través de la red
  • Mayor seguridad gracias al modo Secure Boot

El modo Secure Boot se introdujo para hacer el proceso más seguro: en él, cada co­m­po­ne­n­te de software (partes del firmware UEFI, gestor de arranque, kernel del sistema operativo, etc.) se verifica antes de iniciarse. Para hacerlo se utilizan firmas cri­p­to­grá­fi­cas in­tro­du­ci­das pre­via­me­n­te en la base de datos de firmas del firmware UEFI. Si alguno de estos co­m­po­ne­n­tes está ma­ni­pu­la­do o no posee una firma o una key (clave) válida, no pasará el test de seguridad y el sistema in­te­rru­m­pi­rá el arranque.

En entornos pro­fe­sio­na­les, el Secure Boot suele funcionar junto con un co­m­po­ne­n­te especial de hardware: el Trusted Platform Module (TPM), un chip es­pe­cia­li­za­do que se encuentra en or­de­na­do­res y otros di­s­po­si­ti­vos con sistemas amplios de seguridad. En el futuro, la co­m­bi­na­ción de Secure Boot con un chip TPM pro­ba­ble­me­n­te pasará a ser una medida de seguridad estándar en todos los or­de­na­do­res.

En co­m­pa­ra­ción directa con el método de arranque clásico de los sistemas Legacy BIOS, la unidad operativa formada por UEFI y la partición GPT ofrece, sobre todo, las si­guie­n­tes ventajas:

  • Hace posible los sistemas mu­l­ti­arra­n­que o multiboot, es decir, permite instalar varios sistemas ope­ra­ti­vos con sus propios boot managers de forma paralela. Si es necesario, el usuario también puede decidir durante el proceso de arranque si quiere iniciar, por ejemplo, Linux en lugar de Windows.
  • La partición GPT permite crear hasta 128 pa­r­ti­cio­nes GPT primarias en Windows (antes solo era posible crear cuatro pa­r­ti­cio­nes primarias)
  • Los discos de arranque pueden, por primera vez, superar la capacidad de 2,2 TB (el límite en sistemas Legacy BIOS con Master Boot Record)
  • Se pueden ejecutar apli­ca­cio­nes pre-boot (por ejemplo, para activar y utilizar he­rra­mie­n­tas de dia­g­nó­s­ti­co o so­lu­cio­nes de backup)
  • El arranque es más rápido que en sistemas de Legacy BIOS

In­co­n­ve­nie­n­tes de UEFI

La interfaz de firmware ex­te­n­si­ble unificada, no obstante, también tiene de­s­ve­n­ta­jas. Una de ellas es su co­m­pa­ti­bi­li­dad, ya que solo funciona con sistemas de 64 bits. Si bien estos sistemas se están co­n­vi­r­tie­n­do cada vez más en la forma estándar, los sistemas de 32 bits siguen estando muy ex­te­n­di­dos en el ámbito Windows. Un factor decisivo en la li­mi­ta­ción de la co­m­pa­ti­bi­li­dad es la estrecha relación entre el método de arranque y la partición es­pe­cí­fi­ca del disco de arranque. La co­m­bi­na­ción de UEFI con el estilo de partición GPT solo es posible con 64 bits, de manera que los or­de­na­do­res más antiguos, que funcionan sistemas ope­ra­ti­vos de 32 bits y Legacy BIOS, no pueden arrancar discos duros con pa­r­ti­cio­nes GPT.

Para aumentar la co­m­pa­ti­bi­li­dad de UEFI se recurre al Co­m­pa­ti­bi­li­ty Support Module (CSM). Este módulo se usa, por ejemplo, para im­ple­me­n­tar versiones antiguas de 32 bits en Windows 7, 8 o en hardware UEFI moderno. Además, el CMS permite que di­fe­re­n­tes sistemas ope­ra­ti­vos convivan en un ordenador. En un sistema mu­l­ti­arra­n­que, además de sistemas UEFI, también pueden arra­n­car­se otros sistemas más antiguos que solo funcionen con el clásico Legacy BIOS. Sin embargo, los sistemas ope­ra­ti­vos de 32 bits han de recurrir a un medio de arranque adicional, como puede ser un segundo disco duro con Master Boot Record. Al iniciar el ordenador, el usuario puede elegir entonces el sistema deseado en el menú del boot manager. Otras variantes de firmware toman esta decisión de forma au­to­má­ti­ca: primero se intenta usar un bootloa­der EFI moderno. Si no se encuentra ninguno, se utiliza di­re­c­ta­me­n­te el módulo CSM en el proceso de arranque.

Sin embargo, la co­m­pa­ti­bi­li­dad con Legacy BIOS es solo una solución pro­vi­so­ria. Ac­tua­l­me­n­te, Intel insta a los fa­bri­ca­n­tes de or­de­na­do­res a dejar de im­ple­me­n­tar CSM. Este módulo ha de ir des­apa­re­cie­n­do poco a poco para poder reducir el código UEFI-BIOS y reducir los costes de los tests de hardware. Además, los or­de­na­do­res que trabajan con el modo Legacy a través de módulos CSM no pueden utilizar la he­rra­mie­n­ta Secure Boot, es­pe­cí­fi­ca de UEFI, que protege a los or­de­na­do­res contra virus y accesos in­de­sea­dos.

Se suele co­n­si­de­rar el cierto riesgo de seguridad que supone UEFI como otro in­co­n­ve­nie­n­te de la interfaz. La conexión directa de red en la fase de arranque puede hacer posible la entrada de malware al ordenador antes de que los me­ca­ni­s­mos de seguridad actúen. No se trata de un peligro abstracto: en 2014 se ide­n­ti­fi­có una laguna de seguridad en la interfaz y en 2018 se descubrió LoJax, el primer virus que infecta la UEFI, algo que hasta entonces solo se había planteado de forma teórica.

En este otro enlace puedes ver cómo entrar a la BIOS en modo UEFI en Windows 10:

Ir al menú principal